TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL *

Tamanho: px
Começar a partir da página:

Download "TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL *"

Transcrição

1 TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL * Taís Cristina da Silva UEMG/Unidade Carangola Diêgo Pereira Lozi UEMG/Unidade Carangola Gabriel Aguiar Tinti de Souza UEMG/Unidade Carangola Lucas Borcard Cancela UEMG/Unidade Carangola RESUMO: Ao conectar-se à internet, é preciso que o usuário se atente ao fato de que ninguém está 100% seguro na rede. Sendo assim, certas medidas relativas à segurança são essenciais para uma navegação segura. Este artigo tem por objetivos: discorrer sobre o uso de técnicas de invasão em redes e dispositivos eletrônicos, mostrando as principais técnicas existentes, assim como as ameaças e ataques mais aplicados no cotidiano; apresentar técnicas com as quais podese testar um sistema ou rede com o objetivo de descobrir, mapear e expor possíveis vulnerabilidades. Portanto, o artigo expõe os problemas e direciona a soluções para estes através de medidas preventivas e corretivas. A metodologia utilizada trata-se de pesquisas qualitativas, que tiveram por base estudos bibliográficos e de páginas da web para a elaboração do presente artigo. O tema foi escolhido devido ao crescimento contínuo de pessoas conectadas na grande rede, a saber, a internet, e ao grande avanço das tecnologias, as quais são alvos constantes de ataques cibernéticos. Enfim, é importante destacar neste trabalho que conhecimento e responsabilidade devem sempre agir com indissociabilidade, visto que o conhecimento não é crime mas, ataques digitais, são. Sendo assim, é preciso que os usuários conheçam possíveis ameaças para se defender, usando o conhecimento com responsabilidade. PALAVRAS CHAVE: Técnicas de Invasão; Vulnerabilidades; Ataques; Medidas de Prevenção. INTRODUÇÃO No início da utilização das redes de computadores, permitiu-se que usuários trocassem mensagens e compartilhassem arquivos e periféricos. Com o passar do tempo, a importância da conectividade assim como o aumento de usuários fizeram com que várias outras aplicações fossem criadas como sistemas bancários online, o e-commerce e a possibilidade de realizar tarefas sem sair de casa através da utilização das redes. A partir disso, percebeu-se uma maior vulnerabilidade por parte dos usuários com relação ao uso das redes, e, com isso, um aumento dos problemas relacionados à segurança que podem ser causados de forma intencional por pessoas que procuram obter ilicitamente algum benefício ou simplesmente prejudicar alguém. Entende-se que as técnicas de invasão, não servem apenas para verificar redes e sistemas com o intuito de identificar vulnerabilidades, mas que, popularmente tem sido usadas por criminosos virtuais, que utilizam a fim de obter acesso a informações confidenciais de um indivíduo ou uma organização, podendo resultar no comprometimento da integridade dos dados do seu alvo. Nesse sentido, pode-se explorar a parte de contramedidas com a finalidade de prevenção e até proteção contra invasores maliciosos. E em caso de ataques consumados, tais medidas * XIV EVIDOSOL e XI CILTEC-Online - junho/

2 também são cabíveis, pois em alguns casos elas podem servir de instruções para a solução do problema e garantir a rede, dispositivo ou indivíduo afetado a restauração de seus dados. 1. CONCEITUANDO TÉCNICAS DE INVASÃO Uma invasão em informática, é conceituada como um mecanismo utilizado para procurar por falhas ou informações refinadas em redes ou dispositivos eletrônicos. Segundo Moreno (2015, p, 51), uma técnica de invasão pode ser tida como: Uma bateria de testes metodológicos normalmente aplicados em redes de computadores e sistemas operacionais, podendo ser direcionados também a web sites, redes sem fio, banco de dados, aplicativos e programas, com o objetivo de descobrir, mapear e expor todas as possíveis vulnerabilidades. Um teste de invasão, é baseado em uma tentativa de incursão por partes, onde o objetivo principal é explorar brechas e quebrar os pilares básicos da segurança da informação em situações cotidianas, para avaliar a segurança de uma rede e identificar os seus pontos mais vulneráveis. Contudo, não existe uma invasão de fato, sem que existam responsáveis por isso. Estes podem ser conhecidos como: hackers e crackers 1 ou então como, pentesters ou analistas de segurança da informação. Todos eles usam os seus conhecimentos para se dedicarem a testar os limites de um sistema, avaliando a qualidade de segurança de um alvo ou para estudo e procura de conhecimento. Em outros casos, invadem por pura curiosidade, ou ainda, por simples prazer. No entanto, Moreno (2015, p. 52) ressalta que, uma invasão pode ser realizado por criminosos virtuais, que terão acesso as informações confidenciais que comprometem a integridade dos dados digitais de seu alvo. De posse de tais informações confidenciais, a rede que é alvo de um ataque digital pode sofrer consequências que vão depender da vontade do criminoso virtual: Roubo e disseminação na web de informações confidenciais e arquivos sigilosos. Roubo e sequestro de senhas de acesso a servidores e máquinas vitais ao funcionamento da rede. Roubo de senhas de internet banking. Uso de qualquer informação confidencial para benefício próprio. Instalação de vírus e programas para acesso remoto (backdoors). Uso de rede e dos computadores como laranja para outros crimes virtuais. Perda de faturamento financeiro devido a ataques de negação e paralização de serviços e internet na rede vítima. Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem novidades a esse respeito. 1 Em tese, hackers e crackers são pessoas que possuem extrema habilidade com computadores e redes. Segundo Aspis (2009, p.56), o que fundamentalmente diferencia hackers de crackers é a ética na qual está baseada a atividade de cada um desses grupos. Pois, um hacker é o indivíduo que elabora e/ou modifica softwares e hardwares de computadores de forma legal, para fortalecer ou melhorar a segurança da máquina ou sistema. Já um cracker, é o indivíduo que pratica atos ilícitos, como a quebra no sistema de segurança de um software ou rede para roubar e disseminar dados sigilosos. 2

3 1.2 Principais Técnicas de Invasão Assim como existem diferentes tecnologias a serem exploradas, há também diferentes tipos de ataques, que podem ser categorizados em ativos e passivos. Estes são utilizados tanto em infraestruturas de segurança de redes como em estações de trabalho. Ataques ativos geralmente alteram o sistema ou rede atacada, afetando a disponibilidade, integridade e autenticidade dos dados; já os ataques passivos, visam obter informações, comprometendo a confidencialidade dos dados Reconhecimento e Coleta de Dados Essa técnica consiste no momento em que o invasor realiza a coleta dos dados de seu alvo e o reconhece, ou seja, realiza um reconhecimento de terreno para então atacar. Esse reconhecimento pode ocorrer de três formas, reconhecimento ativo, reconhecimento passivo e o chamado sniffing. O primeiro, consiste em um reconhecimento e coleta de informações da vítima sem que a mesma esteja ciente, logo é uma invasão propriamente dita; o segundo, consiste em um rastreamento de mídias sociais e outros meios onde a vítima expõe suas informações para coletar as mesmas; e o terceiro, corresponde a um monitoramento do trafego de dados da vítima, onde são coletados vários endereços de IP, servidores e redes ocultas que a vítima possui. Rocha (2015, p. 143), faz uma definição curta e clara ao citar que, reconhecimento e coleta de dados compreende as atividades de reconhecimento ativo e passivo, com a finalidade de coletar informações sobre o alvo, e estabelecer uma imagem do alvo ou footprint que permita ao Hacker avaliar e escolher a melhor forma de ataque Varredura de Rede A varredura de rede, também conhecida como scan, é uma busca realizada em uma rede, com o objetivo de encontrar computadores ativos dentro dela, e, com isso, coletar o máximo de informações possíveis. Com as informações coletadas na varredura, o usuário que realizar o ataque pode encontrar vulnerabilidades relacionadas a programas instalados na máquina e também serviços ativos na mesma. As varreduras de rede podem ser realizadas de duas formas, onde ambas exploram as vulnerabilidades da máquina. Essas formas são a legítima e a maliciosa. A forma legítima é realizada por pessoas autorizadas, ou seja, profissionais da área. O profissional realiza varreduras em computadores para verificar a segurança da rede e assim, tomar as devidas medidas para prevenir ataques. A forma maliciosa já é realizada por pessoas que tem más intenções. Ou seja, realizam ataques em busca de vulnerabilidades para roubar informações e realizar atividades maliciosas Códigos Maliciosos Os códigos maliciosos, conhecidos no ramo de TI como malwares, são programas desenvolvidos com o intuito de realizar atividades maliciosas. Quando um malware é instalado na máquina da vítima, a pessoa que realiza o ataque consegue acesso com permissões de administrador, podendo realizar ações como se fosse o usuário, além de ter acesso a todas as informações contidas no computador. Há vários motivos que levam uma pessoa desenvolver um código malicioso. Muitas das vezes o desenvolvedor do código tem a intenção de obter vantagens como roubo de informações confidenciais, práticas de golpes, ataques e também distribuição de spam Vírus O Vírus é considerado um programa malicioso, ou parte dele, que é instalado na máquina através de um malicioso, sites da internet, pen-drives, entre outros. Ele se 3

4 espalha facilmente, tornando outros programas e arquivos infectados através de cópias de si mesmo. Mas, vale lembrar que para a sua disseminação na rede ou dispositivo, o arquivo que hospeda o vírus precisa ser executado. Existem diversos tipos de vírus, os mais comuns são o vírus por , vírus de script, vírus de macro e vírus de celular. O vírus por é feito através de um enviado com um arquivo em anexo. Este arquivo malicioso infecta os arquivos do computador do usuário, além de se redirecionar para os s salvos na lista de contatos do usuário. Para ser executado, o usuário precisa abrir o arquivo anexo no . O vírus de script, é um vírus que quando implantado no computador da vítima através do acesso uma página da web ou de um ou por arquivos em anexo, é chamado de vírus de script, pois é escrito em linguagem de script, como Java Script ou VBScript. O vírus de macro é escrito na linguagem macro e infecta softwares que utilizam esta linguagem. Um exemplo de software que utiliza a linguagem macro são os programas do pacote Microsoft Office, como o Word, Excel, Power Point e outros. O vírus de celular é disseminado por meio da tecnologia Bluetooth e por meio de mensagens de texto MMS (Multimedia Message Service). A infecção acontece da mesma forma que as outras, quando o usuário recebe e executa o arquivo infectado. No caso do celular o vírus pode remover ou modificar arquivos, contatos, realizar ligações e tentar se transmitir para outros aparelhos Spyware O spyware, é um software que tem como objetivo, monitorar as atividades da máquina do usuário e repassar as informações coletadas, trabalhando como um espião. Ele pode ser usado de forma legítima ou maliciosa, levando em consideração aspectos como as ações feitas, o modo como é instalado, informações monitoradas, o uso e quem recebe as informações. A forma legítima, é quando o próprio usuário instala em sua máquina ou com a liberação do mesmo para que seja verificado se há pessoas utilizando a máquina de modo abusivo ou sem autorização. Já o malicioso, é quando são realizadas ações sem autorização, que podem prejudicar a privacidade do usuário. Geralmente utilizados para capturar informações do usuário como histórico de navegação ou informações registradas em softwares, como usuário e senhas Negação de Serviços (DoS e DDoS) O DoS é um ataque, que tem por objetivo impedir que uma máquina tenha acesso a determinado serviço. Se utilizado de forma coordenada e distribuída, ou seja, inserido em um grupo de computadores, passa a ser uma negação de serviço distribuído ou DDoS. O método utilizado nesses ataques costuma ser o de congestionar o servidor fazendo com que o mesmo não possa dar resposta, ou seja, enviando um número de solicitações ao servidor que seja superior ao número que ele suporta, impedindo que o mesmo envie o serviço requerido. A finalidade desse serviço não é invadir ou roubar informações do alvo, mas sim causar indisponibilidade de serviços. Após o ataque ser realizado com sucesso, todos os usuários dependentes dos recursos afetados perdem acesso tornando impossível realizar operações. Existem diversas formas de realizar ataques DoS ou DDoS. Os mais conhecidos são, pela grande quantidade de solicitações feitas a um determinado serviço, consumindo recursos e impedindo que as solicitações sejam completadas. Ou, ocupando toda a banda disponível através de geração de tráfego, deixando indisponível qualquer acesso ou serviço de uma rede. 4

5 2. ANÁLISE DAS VULNERABILIDADES A pesquisa por Vulnerabilidades é o procedimento para a descoberta de pontos fracos de um projeto, que poderia favorecer um ataque ao sistema. Moreno (2015, p.55) considera que, na análise de vulnerabilidades, é feito apenas um levantamento de falhas encontradas sem usar o verdadeiro poder de fogo de um teste de intrusão, não relatando se realmente a vulnerabilidade existe ou não. E que, portanto, seria necessário um mapeamento de vulnerabilidades para melhor detecção de falhas. Nesse sentido, o autor explica que: O mapeamento de vulnerabilidades consiste na identificação e análise das possíveis vulnerabilidades. Uma vez que as etapas de coleta de informação, descobrimento, enumeração dos alvos, serviços e portas foram efetuadas, está na hora de investigar as possíveis vulnerabilidades que existem no alvo que poderão comprometer toda a rede em questão (MORENO, 2015, p. 132). 3. CONTRAMEDIDAS E SOLUÇÃO PARA ATAQUES Dentre as inúmeras técnicas de invasão existentes, existem métodos que podem ser utilizados como medidas preventivas e/ou medidas para auxiliar em caso de ataques. Elas aumentam relativamente a segurança do usuário, e caso não sejam aniquiladas as chances de haverem estes ataques, servem para diminuir consideravelmente as chances de que ocorreram ataques. As contramedidas e medidas de defesa podem ser referidas na maioria das vezes para cada tipo específico de ataque. O Acúmulo de informações, Coleta de dados, Varredura de rede e Códigos maliciosos são tipos de ataques que realizam um apanhado de informações da vítima a partir de uma série de varreduras; as contramedidas para conter este ataque segundo Microsoft Corporation (2004) são: Efetuação de configuração dos roteadores de modo que restrinja reações do mesmo a requisições de footprinting e Configuração dos sistemas operacionais que realizam a hospedagem de softwares de rede evitando o footprinting para deixar inabilitados os protocolos que não são usados e as portas que não são necessárias. 3.1 IDS Sistema de Detecção de Intruso O IDS, ou sistema de detecção de intrusão corresponde as formas técnicas de se realizar a identificação de uma invasão na rede, seja por pessoas externas à determinada organização ou até mesmo funcionários que não tenham autorização para manusear e acessar tal rede. Vale ressaltar que com os avanços tecnológicos na área, a identificação deste tipo de invasões está se tornando cada vez mais complexa e difícil. Silva e Julio (2014) definem que: O Sistema de Detecção de Intrusão (IDS) pode ser utilizado em ambientes corporativos, assim como em redes locais, dependendo de seu modelo empregado. Basicamente tem-se um modelo baseado em host e outro baseado em rede. Sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, agindo posteriormente à constatação da intrusão no sistema. Sistemas neste caso pode ser a rede, um servidor ou um computador pessoal analisando as atividades da rede ou do computador em questão. Dentre os trabalhos realizados pelo IDS para dificultar as ações dos invasores, vale destacar aqueles que são realizados utilizando SSL e também o IPSec. O primeiro faz o papel de autenticar os pacotes de determinado terminal, essa ação dificulta extremamente a atividade 5

6 dos invasores, levando em conta que com a criptografia, um pacote sai criptografado de um terminal e só é descriptografado no destino final, impedindo ações de intermediários. Já o segundo, funciona de modo semelhante ao primeiro, mas com a diferença de que ele enfatiza a forma com que essas informações são criptografadas, podendo autenticar fragmentos do pacote em camadas pelo SSL, ou em túnel, onde o pacote inteiro é criptografado para o envio. 4. CONCLUSÃO O presente artigo trouxe inúmeras informações a respeito das técnicas para realizar invasões, abordando conceitos e explicações, listando as principais técnicas, entre outros. Entende-se portanto, que as técnicas de invasão não servem apenas para verificar redes e sistemas com o intuito de identificar vulnerabilidades, mas também, com a intenção de invadir redes e dispositivos para obtenção de acesso a informações confidenciais de um indivíduo ou uma organização, podendo resultar no comprometimento a integridade dos dados do seu alvo. A partir disso, percebeu-se que nada nem ninguém está seguro diante de tanta tecnologia exposta. Principalmente pelas vulnerabilidades por parte dos usuários, com relação ao uso desses atrativos. E, com isso, um aumento dos problemas relacionados à segurança que podem ser causados de forma intencional por pessoas que procuram obter ilicitamente algum benefício ou simplesmente prejudicar alguém. Por isso, é importante lembrar àqueles que projetam, criam ou utilizam de dispositivos tecnológicos, que além de medidas de prevenção ou contramedidas em caso de ataques maliciosos, estes indivíduos podem ser amparados pelo Código Penal Brasileiro, que no artigo 154-A afirma como sendo crime, qualquer tipo de invasão a dispositivos alheios conectados à rede ou não, violando o mecanismo de segurança sem a autorização do titular. Portanto, qualquer indivíduo praticante de tal ato, a fim de colocar em risco a segurança de pessoas comuns, empresas ou grandes organizações, estará sujeito a pena de três meses a um ano de reclusão e pagamento de multa. REFERÊNCIAS ASPIS, Renata Lima. Hackerismo como resistência política. In: AMARAL, Sérgio Ferreira do; PRETTO, Nelson De Luca (Organizadores). Ética, hacker e a educação. Campinas, SP: FE/UNICAMP, Cap. 5, p BRASIL. Código Penal Brasileiro. Decreto-Lei nº 2.848, de 7 de Dezembro de Disponível em: < Acesso em: 18 mai CORPORATION, Microsoft. Ameaças e contramedidas de segurança na web. TechNet Disponível em: < >. Acesso em: 17 nov MORENO, Daniel. Introdução ao Pentest. Novatec. São Paulo, SP, ROCHA, Waurlênio Alves. Hacker Ético, conceitos e técnicas. Eripi SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de Detecção de Intrusão - Artigo Revista Infra Magazine 1. DevMedia Disponível em: < >. Acesso em: 20 nov

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Projeto Integrador

Projeto Integrador Projeto Integrador 2018.2 Módulo 02 1. Cenário Sua equipe foi contratada para estruturar um ambiente de informática, o projeto deve compor a organização lógica e física, além da elaboração de planos de

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Recursos incríveis para Tecnologia

Recursos incríveis para Tecnologia Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Técnica MITM para análise de segurança em redes públicas

Técnica MITM para análise de segurança em redes públicas Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP O Whatsapp é um aplicativo popular para Smartphones que utiliza conexão da internet para troca de mensagens de forma instantânea além de vídeos, fotos

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Informações que podem ser coletadas durante esta fase:

Informações que podem ser coletadas durante esta fase: Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais